RU2731467C1 - Method for early detection of destructive effects of botnet on a communication network - Google Patents
Method for early detection of destructive effects of botnet on a communication network Download PDFInfo
- Publication number
- RU2731467C1 RU2731467C1 RU2019135334A RU2019135334A RU2731467C1 RU 2731467 C1 RU2731467 C1 RU 2731467C1 RU 2019135334 A RU2019135334 A RU 2019135334A RU 2019135334 A RU2019135334 A RU 2019135334A RU 2731467 C1 RU2731467 C1 RU 2731467C1
- Authority
- RU
- Russia
- Prior art keywords
- botnet
- values
- parameters
- network
- destructive
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
Изобретение относится к системам определения компьютерных атак на сети связи, использующие ресурсы сети Интернет.The invention relates to systems for detecting computer attacks on communication networks using Internet resources.
Bot – специальная программа, выполняющая автоматически и/или по заданному расписанию какие-либо действия через интерфейсы, предназначенные для взаимодействия с человеком ([Электронный ресурс] URL: https://www.kaspersky.ru/resource-center/threats/botnet-attacks).Bot is a special application that performs automatically and / or according to a specified schedule any actions through interfaces designed for interaction with a person ([Electronic resource] URL: https://www.kaspersky.ru/resource-center/threats/botnet- attacks).
Botnet – сеть зараженных компьютеров, удаленно управляемых злоумышленниками с целью проведения различных деструктивных воздействий ([Электронный ресурс] URL: https://www.kaspersky.ru/resource-center/threats/botnet-attacks).Botnet is a network of infected computers remotely controlled by cybercriminals for the purpose of carrying out various destructive actions ([Electronic resource] URL: https://www.kaspersky.ru/resource-center/threats/botnet-attacks).
Известны «Система и способ обнаружения направленных атак на корпоративную инфраструктуру» (патент РФ № 2587426, G06F 21/00 (2013.01), опубл. 20.06.2016 Бюл. № 17), заключающийся в том что, при помощи средства обнаружения подозрительных объектов получают информацию о, по меньшей мере, одном объекте на вычислительном устройстве; анализируют информацию об объекте при помощи средства обнаружения подозрительных объектов, при этом на основании набора эвристических правил, используемых средством обнаружения подозрительных объектов, определяют, является ли анализируемый объект подозрительным или нет; собирают при помощи средства обнаружения подозрительных объектов информацию об объекте, если он был признан подозрительным на этапе ранее; посылают запрос на передачу потенциально вредоносного объекта; при этом признание подозрительного объекта потенциально вредоносным в соответствии с эвристическими правилами осуществляется путем сопоставления информации об анализируемом объекте и информации об объектах, хранящейся в базе данных вредоносных объектов и базе данных безопасных объектов; получают запрос со стороны средства анализа объектов на передачу потенциально вредоносного объекта при помощи средства обнаружения подозрительных объектов; определяют при помощи средства соблюдения политик безопасности возможность передачи потенциально вредоносного объекта средству анализа объектов; при этом, если передача потенциально вредоносного объекта запрещена в соответствии с используемой политик безопасности, средство соблюдения политик безопасности запрещает передачу потенциально вредоносного объекта средству анализа объектов, в противном случае передача разрешена; анализируют полученный потенциально вредоносный объект при помощи средства анализа объектов, при этом выясняют, превосходит ли степень сходства потенциально вредоносного объекта с каким-либо объектом из базы данных вредоносных объектов заранее установленный порог, и если степень сходства потенциально вредоносного объекта с каким-либо объектом из базы данных вредоносных объектов превосходит заранее установленный порог, то признают упомянутый объект вредоносным.Known "System and method for detecting targeted attacks on corporate infrastructure" (RF patent No. 2587426, G06F 21/00 (2013.01), publ. 06/20/2016 Bulletin No. 17), which consists in the fact that, using a means of detecting suspicious objects, they receive information about at least one object on the computing device; analyzing information about the object using the suspicious object detection tool, while determining whether the analyzed object is suspicious or not based on a set of heuristic rules used by the suspicious object detection tool; using the suspicious object detection tool, collect information about the object, if it was found suspicious at a stage earlier; send a request to transfer a potentially malicious object; in this case, the recognition of a suspicious object as potentially harmful in accordance with heuristic rules is carried out by comparing information about the analyzed object and information about objects stored in the database of malicious objects and the database of safe objects; receive a request from the object analysis tool to transfer a potentially malicious object using the suspicious object detection tool; using the security policy enforcement tool to determine whether a potentially malicious object can be passed to the object analyzer; at the same time, if the transfer of a potentially malicious object is prohibited in accordance with the used security policies, the tool for compliance with security policies prohibits the transfer of a potentially malicious object to the object analyzer, otherwise the transfer is allowed; analyze the received potentially malicious object using an object analysis tool, while determining whether the degree of similarity of a potentially malicious object with an object from the database of malicious objects exceeds a predetermined threshold, and if the degree of similarity of a potentially malicious object with an object from the database of these malicious objects exceeds a predetermined threshold, then the said object is considered malicious.
Известны «Система и способ обнаружения признаков компьютерной атаки» патент РФ № 2661533, G06F 21/55 (2013.01), опубл. 17.07.2018 Бюл. № 20), заключающийся в том что, с использованием, по меньшей мере, одного средства защиты, расположенного в информационной системе, собирают информацию, по меньшей мере, об одном объекте на компьютере, включающее, в частности, информацию об упомянутом средстве защиты и собранную информацию об объекте, при этом средство обнаружения сохраняет полученное уведомление безопасности в базу данных объектов; находят, один объект, содержащийся в полученном уведомлении безопасности, в базе данных угроз; добавляют в базе данных объектов к упомянутому объекту метку, соответствующую упомянутому объекту в базе данных угроз; выполняют поиск признаков подозрительной активности, содержащихся в базе данных подозрительной активности, на основании полученного уведомления безопасности и добавленных меток объекта, содержащегося в упомянутом уведомлении безопасности; при нахождении признака подозрительной активности добавляют в базе данных объектов, в частности, к уведомлению безопасности метку, содержащуюся в базе данных подозрительной активности; выполняют обнаружение признаков компьютерной атаки путем выявления, одной сигнатуры компьютерных атак из базы данных компьютерных атак среди полученных объектов, и уведомлений безопасности, и меток упомянутых объектов, и меток уведомлений безопасности из базы данных объектов; при нахождении признака подозрительной активности, дополнительно добавляют метку из базы данных подозрительной активности к средству защиты, содержащемуся в упомянутом уведомлении безопасности, а при выполнении обнаружения компьютерной атаки дополнительно основываются на сравнении выставленных меток к упомянутому средству защиты с сигнатурами компьютерных атак из базы данных направленных атак; при добавлении к уведомлению безопасности метки, указывающей на необходимость предоставления, одного объекта, содержащегося в уведомлении безопасности, или дополнительной информации об указанном объекте, с помощью средства обнаружения запрашивают объект или дополнительную информацию об указанном объекте, при этом после получения от средства защиты запрошенного объекта или дополнительной информации об указанном объекте; осуществляют поиск в базе данных объектов среди объектов, содержащихся, на двух компьютерах, вирусной сигнатуры из базы данных угроз и при совпадении вирусной сигнатуры с записями базы данных объекта, определяют объект как вредоносный и добавляют к упомянутому объекту в базе данных объектов метку, указывающую на то, что объект является вредоносным; формируют уведомление безопасности для обнаруженного вредоносного объекта, содержащее информацию об объекте и информацию, о средствах защиты, на компьютерах которых содержится объект.Known "System and method for detecting signs of a computer attack" RF patent No. 2661533, G06F 21/55 (2013.01), publ. 17.07.2018 Bul. No. 20), which consists in the fact that, using at least one security means located in the information system, collect information about at least one object on the computer, including, in particular, information about the said security means and collected information about the object, while the detection tool stores the received security notification in the object database; find one object contained in the received security notification in the threat database; add in the object database to the mentioned object a label corresponding to the mentioned object in the threat database; searching for signs of suspicious activity contained in the database of suspicious activity based on the received security notification and added object labels contained in said security notification; when a sign of suspicious activity is found, add a label contained in the suspicious activity database to the security notification; detecting signs of a computer attack by detecting, one signature of computer attacks from the database of computer attacks among the received objects, and security notifications, and labels of said objects, and labels of security notifications from the database of objects; when a sign of suspicious activity is found, additionally add a tag from the database of suspicious activity to the protection device contained in the said security notification, and when detecting a computer attack, additionally based on a comparison of the set labels to the said protection tool with signatures of computer attacks from the targeted attacks database; when adding to the security notification a label indicating the need to provide one object contained in the security notification, or additional information about the specified object, the discovery tool requests the object or additional information about the specified object, while after receiving the requested object from the security tool, or additional information about the specified object; search the object database among the objects contained on two computers for the virus signature from the threat database and, if the virus signature matches the object database records, determine the object as malicious and add a label to the object in the object database indicating that that the object is malicious; generate a security notification for a detected malicious object, containing information about the object and information about protection means on the computers of which the object is contained.
Наиболее близким по технической сущности и выполняемым функциям аналогом (прототипом) к заявленному способу является «Способ использования вариантов противодействия сетевой и потоковой компьютерным разведкам, и сетевым атакам, и система его реализующая» патент РФ № 2682108, G06F 21/60 (2013.01), H04B 17/00 (2015.01), опубл. 14.03.2019 Бюл. № 8, заключающийся в том что, сравнивают значения выделенных параметров с эталонными признаками исходного алфавита классов состояний и по результатам сравнения определяют группу классов возможного состояния в условиях ведения сетевых атак, осуществляют контроль параметров сети связи, сетевых атак, с учетом динамики изменений выделенных контролируемых параметров осуществляют прогнозирование времени наступления критического (предотказного), состояния сети связи, измеряют параметры сетевых атак на однотипные функционирующие сети связи, сохраняют измеренные значения в блоке хранения данных, заносят измеренные значения в блок обработки данных, формируют модель распределенной системы мониторинга технического состояния сети связи, разрабатывают мероприятия по противодействию сетевым атакам, осуществляют развертывание и функционирование сети связи, во время функционирования сети связи проводят мониторинг параметров сетевых атак, на основании имеющихся статистических данных прогнозируют параметры сетевых атак, а так же параметры сети связи в условиях ведения сетевых атак, на основании данных полученных от распределенной системы мониторинга о параметрах сетевой атаки и прогнозируемых значений сети связи выполняют комплекс мероприятий по противодействию сетевым атакам, по окончанию воздействия сравнивают измеренные параметры сетевой атаки и значения параметров, полученные от независимых сторонних систем мониторинга, после выделения параметров, являющихся признаками технического состояния сети связи, ведения сетевой и потоковой компьютерной разведки и сетевых атак, формируют модели узла сети связи с системой защиты, учитывающей способы противодействия сетевым атакам, учитывая различное число абонентов, которым предоставляется различное количество услуг связи, моделируют сетевые атаки на узел сети связи с учетом системы защиты, результаты сохраняют, во время мониторинга параметров сетевых атак, измеряют и определяют изменения параметров узла сети связи, после фиксации фактов ведения сетевых атак на основании имеющихся признаков идентифицируют злоумышленника, на основании имеющихся статистических данных рассчитывают параметры сетевых атак, а так же параметры сети связи в условиях ведения сетевых атак, оценивают возможности противника, по окончании воздействия сравнивают фактические значения системы защиты с заданными, при превышении заданных значений вносят изменения в исходные данные.The closest in technical essence and functions performed by an analogue (prototype) to the claimed method is "A method of using options for countering network and streaming computer intelligence, and network attacks, and a system that implements it" RF patent No. 2682108, G06F 21/60 (2013.01),
Техническая проблема: большое время принятия решения о противодействии деструктивному воздействию на сеть связи со стороны Botnet, вызванная тем фактом, что решение о принятии мер на противодействие воздействию осуществляется после срабатывания системы обнаружения атак.Technical problem: long decision-making time on countering the destructive impact on the communication network by Botnet, caused by the fact that the decision to take measures to counter the impact is made after the attack detection system is triggered.
Технический результат: снижение времени принятия решения о противодействии деструктивному воздействию на сеть связи со стороны Botnet, за счет идентификации начала деструктивного воздействия на этапе подготовки Botnet к воздействию.EFFECT: reduced time for making a decision on counteracting destructive impact on the communication network from Botnet, due to identification of the beginning of destructive impact at the stage of Botnet preparation for impact.
Техническая проблема решается за счет разработки способа раннего обнаружения деструктивных воздействий Botnet на сеть связи, в котором за счет анализа информационного потока, поступаемого на предварительно зараженный персональный компьютер, определяют вид и цель воздействий Botnet, на основании которого принимают меры по заблаговременной активации средств и способов противодействия деструктивному воздействию.The technical problem is solved by developing a method for early detection of the destructive effects of Botnet on a communication network, in which, by analyzing the information flow supplied to a previously infected personal computer, the type and purpose of Botnet impacts are determined, on the basis of which measures are taken to activate the means and methods of countermeasures in advance. destructive effects.
Техническая проблема решается тем, что в способе раннего обнаружения деструктивных воздействий Botnet на сеть связи выполняется следующая последовательность действий:The technical problem is solved by the following sequence of actions in the method of early detection of destructive effects of Botnet on the communication network:
Формируют сеть мониторинга, включающую сетевые датчики (Система обнаружения атак «Форпост» [Электронный ресурс] URL: http://www.rnt.ru/ru/production/detail.php?ID=19), установленные в различных сегментах сети Internet, а также каналы связи соединенные с сервером управления системы защиты сети связи (https://infotecs.ru/product/vipnet-coordinator-hw-1000.html).A monitoring network is formed, including network sensors (Attack detection system "Forpost" [Electronic resource] URL: http://www.rnt.ru/ru/production/detail.php?ID=19) installed in various segments of the Internet, as well as communication channels connected to the control server of the communication network protection system (https://infotecs.ru/product/vipnet-coordinator-hw-1000.html).
Осуществляют развертывание и функционирование сети связи.Implement the deployment and operation of the communication network.
Во время функционирования сети связи проводят мониторинг ведения деструктивного воздействия (ДВ) в отношении защищаемой сети (Система обнаружения атак «Форпост» [Электронный ресурс] URL: http://www.rnt.ru/ru/production/detail. php?ID=19).During the operation of the communication network, they monitor the conduct of destructive impact (DI) in relation to the protected network (Attack detection system "Forpost" [Electronic resource] URL: http://www.rnt.ru/ru/production/detail.php? ID = nineteen).
Формируют базу данных о параметрах ДВ на однотипные узлы связи (гл. 5.4 стр. 133-146, гл. 7 стр. 168-233, Галицина О.Л. и др. Базы данных: Учебное пособие. Форум-Инфра-М Москва 2006. 352 с.).Form a database on the parameters of the DV for the same type of communication nodes (Ch. 5.4 pp. 133-146, Ch. 7 pp. 168-233, Galitsina OL and others. Databases: Textbook. Forum-Infra-M Moscow 2006 . 352 s.).
Во время мониторинга ДВ, измеряют значения параметров ДВ на узел такие как: время, от получения команды до начала воздействия; длительность воздействия; количество Bot участвующих в ДВ (Система обнаружения атак «Форпост» [Электронный ресурс] URL: http://www.rnt.ru/ru/production/detail.php?ID=19); измеряют значения ослабляющих возможностей применяемых вариантов и способов противодействия ДВ (https://www.securitylab.ru/analytics/442099.php, патент РФ № 2636640 С2, Опубликован 27.11.2017 Бюл. № 33), полученные значения измерений сохраняют в базе данных (гл. 5.4 стр. 133-146, гл. 7 стр. 168-233, Галицина О.Л. и др. Базы данных: Учебное пособие. Форум-Инфра-М Москва 2006. 352 с.).During the monitoring of the DV, the values of the DV parameters per node are measured, such as: the time from receiving the command to the beginning of the impact; duration of exposure; the number of Bot participating in the Far East (Forpost attack detection system [Electronic resource] URL: http://www.rnt.ru/ru/production/detail.php?ID=19); measure the values of the weakening capabilities of the applied options and methods of countering DV (https://www.securitylab.ru/analytics/442099.php, RF patent No. 2636640 C2, Published on November 27, 2017 bull. No. 33), the obtained measurement values are stored in the database (Ch. 5.4 pp. 133-146, ch. 7 pp. 168-233, Galitsina OL and others. Databases: Textbook. Forum-Infra-M Moscow 2006. 352 p.).
После фиксации факта деструктивного воздействия на основании имеющихся признаков идентифицируют злоумышленника (Абрамов О.В. Мониторинг и прогнозирование технического состояния систем ответственного назначения. Информатика и системы управления. Благовещенск: Амурский государственный университет. Электронный журнал 2011. № 2(28) С. 9).After fixing the fact of destructive impact on the basis of the available signs, the attacker is identified (Abramov OV Monitoring and forecasting the technical state of critical systems. Informatics and control systems. Blagoveshchensk: Amur State University. Electronic journal 2011. No. 2 (28) P. 9) ...
На основании имеющихся статистических данных прогнозируют параметры ДВ (Гречишников Е.В., Добрышин М.М., Закалкин П.В. Предложение по оценке способности узла компьютерной сети функционировать в условиях информационно-технических воздействий / Вопросы кибербезопасности № 3 (17): ЗАО "НПО Эшелон" – Москва. –2018. – С.2-9.), а также параметры защищаемой сети, функционирующей в условиях ДВ.Based on the available statistical data, the parameters of the DV are predicted (Grechishnikov E.V., Dobryshin M.M., Zakalkin P.V. Proposal for assessing the ability of a computer network node to function in conditions of information and technical impacts / Cybersecurity Issues No. 3 (17): JSC "NPO Echelon" - Moscow. –2018. - P.2-9.), As well as the parameters of the protected network operating in the Far East.
Если целью деструктивного воздействия является узел не защищаемой сети, с помощью средств мониторинга измеряют возможности Botnet и дополняют базу данных характеризующую параметры ДВ.If the target of a destructive attack is a node of an unprotected network, using monitoring tools, they measure the capabilities of Botnet and supplement the database characterizing the parameters of the DV.
Если целью деструктивного воздействия является узел защищаемой сети, то на основании имеющихся данных о параметрах ДВ Botnet прогнозируют возможный ущерб от воздействия.If the target of the destructive impact is the node of the protected network, then on the basis of the available data on the parameters of the Botnet DV, the possible damage from the impact is predicted.
На основании спрогнозированного ущерба от ДВ, определяют перечень вариантов и способов по противодействию ДВ (Гречишников Е.В., Добрышин М.М. Подход к моделированию узла компьютерной сети как объект разнородных компьютерных атак, проводимых одновременно / Сборник трудов IV Межвузовской научно-практической конференции «Проблемы технического обеспечения войск в современных условиях: Военная академия связи. – Санкт-Петербург. –2019. – С. 19-23), а также порядок их использования (возможно реализовать на базе данных Microsoft – SQL Server).On the basis of the predicted damage from DV, a list of options and methods for countering DV is determined (Grechishnikov E.V., Dobryshin M.M.An approach to modeling a computer network node as an object of heterogeneous computer attacks carried out simultaneously / Proceedings of the IV Interuniversity Scientific and Practical Conference "Problems of technical support of troops in modern conditions: Military Academy of Communications. - St. Petersburg. –2019. - pp. 19-23), as well as the procedure for their use (it is possible to implement on the Microsoft database - SQL Server).
На основании анализа параметров ДВ фиксируют факт окончание деструктивного воздействия Botnet.Based on the analysis of the DV parameters, the fact of the end of the destructive effect of Botnet is recorded.
По окончании воздействия сравнивают рассчитанные значения параметров ущерба от ДВ и фактические значения параметров ДВ с имеющимися в базе данных, при превышении заданных значений вносят изменения в базу данных. Если значения параметров ДВ Botnet не соответствуют заданным значениям, то уточняют значения параметров. Если значения параметров ДВ соответствуют заданным, то оценивают эффективность применяемых вариантов и способов противодействия. Если значения параметров ущерба соответствуют имеющимся значениям в базе данных, продолжают мониторинг. Если значения ущерба не соответствуют имеющимся значениям в базе данных, то уточняют значения параметров.At the end of the impact, the calculated values of the parameters of damage from IR are compared and the actual values of the parameters of IR with those available in the database, if the specified values are exceeded, changes are made to the database. If the values of the Botnet DV parameters do not correspond to the specified values, then the parameter values are specified. If the values of the DW parameters correspond to the specified ones, then the effectiveness of the applied options and methods of counteraction is assessed. If the values of the damage parameters correspond to the existing values in the database, continue monitoring. If the values of damage do not correspond to the existing values in the database, then the values of the parameters are specified.
Согласно изобретению, дополнено, на основании анализа инцидентов информационной безопасности, определяют и классифицируют существующие Botnet в сети Internet. According to the invention, added, based on the analysis of information security incidents, the existing Botnets on the Internet are identified and classified.
На основании статистических данных определяют вредоносные программы (Сканер безопасности RedCheck [Электронный ресурс] URL: https://www.redcheck.ru/), с помощью которых злоумышленник заражает персональные компьютеры и подаваемые центром управления Botnet команды зараженным персональным компьютерам.Based on statistical data, malicious programs are determined (Security Scanner RedCheck [Electronic resource] URL: https://www.redcheck.ru/), with the help of which the attacker infects personal computers and commands sent by the Botnet control center to infected personal computers.
Определяют причины заражения персональных компьютеров вредоносными программами Botnet, таких как наиболее часто посещаемые сайты, настройки средств защиты или их отсутствие, используемая операционная система, браузер.Determine the reasons for the infection of personal computers with Botnet malware, such as the most frequently visited sites, protection settings or their absence, the operating system used, the browser.
Арендуют у оператора связи несколько цифровых каналов связи для использования ресурсов Internet (https://tech.ru/services/kanaly-i-trafik/).They rent several digital communication channels from a telecom operator for using Internet resources (https://tech.ru/services/kanaly-i-trafik/).
Настраивают персональный компьютер таким образом, чтобы была велика вероятность заражения вредоносными программами Botnet, в том числе настраивают средства защиты или не устанавливают их; устанавливают требуемую операционную систему, браузер.Configuring the personal computer so that it is likely to be infected with Botnet malware, including configuring or not installing defenses; install the required operating system, browser.
Устанавливают программное обеспечение способное идентифицировать команду от Botnet о начале воздействия, а также идентифицировать IP-адрес на который будет проводиться воздействие зараженного компьютера ("программный модуль статистического анализа данных на основе методов машинного обучения" свидетельство о государственной регистрации программ для ЭВМ № 2019618572 Козачок А.В., Спирин А.А.; Программное обеспечение дешифровки файлов Avast [Электронный ресурс] URL: https://blog.avast.com/ru/4-besplatnyh-deshifratora-dlya-fajlov-zarazhennyh-programmoj-vymogatelem).Install software capable of identifying the command from Botnet about the beginning of the impact, as well as identifying the IP address to which the infected computer will be exposed ("software module for statistical data analysis based on machine learning methods", certificate of state registration of computer programs No. 2019618572 Kozachok A. V., Spirin A.A .; Avast file decryption software [Electronic resource] URL: https://blog.avast.com/ru/4-besplatnyh-deshifratora-dlya-fajlov-zarazhennyh-programmoj-vymogatelem).
На основании статистических данных определяют и запоминают пороговые значения параметров, характеризующих различные деструктивные воздействия, которые проводят заданные Botnet.On the basis of statistical data, threshold values of parameters are determined and memorized, characterizing various destructive influences that are carried out by the given Botnet.
Сеть мониторинга дополнена ПК, который заражают вредоносным программным обеспечением Botnet и ПК, с помощью которого осуществляется сигнализация о возможном деструктивном воздействии на защищаемую сеть связи.The monitoring network is supplemented by a PC, which is infected with Botnet malware and a PC, which is used to signal a possible destructive effect on the protected communication network.
Подключают настроенный ПК к сети Internet и посещают сетевые ресурсы, на которых зафиксирована высокая вероятность заражения вредоносным программным обеспечением Botnet.They connect the configured PC to the Internet and visit network resources on which a high probability of infection with Botnet malware is recorded.
С помощью установленного программного обеспечения определяют заражение ПК вредоносным ПО Botnet (Сканер безопасности RedCheck [Электронный ресурс] URL: https://www.redcheck.ru/, программное обеспечение Kaspersky Total Security [Электронный ресурс] URL: https://www.kaspersky.ru/). The installed software is used to determine if a PC is infected with Botnet malware (RedCheck Security Scanner [Electronic resource] URL: https://www.redcheck.ru/, Kaspersky Total Security software [Electronic resource] URL: https: //www.kaspersky .ru /).
Если заражение не зафиксировано выбирают следующий сайт из списка сайтов с высокой вероятностью заражения вредоносным ПО Botnet, до тех пор, пока не произойдет заражение.If no infection is detected, the next site is selected from the list of sites with a high probability of infection with Botnet malware, until the infection occurs.
С помощью установленного программного обеспечения проводят анализ поступаемых сообщений и команд от Botnet ("программный модуль статистического анализа данных на основе методов машинного обучения" свидетельство о государственной регистрации программ для ЭВМ № 2019618572 Козачок А.В., Спирин А.А.; Программное обеспечение дешифровки файлов Avast [Электронный ресурс] URL: https://blog.avast.com/ru/4-besplatnyh-deshifratora-dlya-fajlov-zarazhennyh-programmoj-vymogatelem).Using the installed software, the received messages and commands from Botnet are analyzed ("software module for statistical data analysis based on machine learning methods", certificate of state registration of computer programs No. 2019618572 A.V. Kozachok, A.A. Spirin; Decryption software files Avast [Electronic resource] URL: https://blog.avast.com/ru/4-besplatnyh-deshifratora-dlya-fajlov-zarazhennyh-programmoj-vymogatelem).
Принимают и обрабатывают входящий информационный поток (Система обнаружения атак «Форпост» [Электронный ресурс] URL: http://www.rnt.ru/ru/production/detail.php?ID=19;"программный модуль статистического анализа данных на основе методов машинного обучения" свидетельство о государственной регистрации программ для ЭВМ № 2019618572 Козачок А.В., Спирин А.А.; Программное обеспечение дешифровки файлов Avast [Электронный ресурс] URL: https://blog.avast.com/ru/4-besplatnyh-deshifratora-dlya-fajlov-zarazhennyh-programmoj-vymogatelem). Receive and process the incoming information flow (Forpost attack detection system [Electronic resource] URL: http://www.rnt.ru/ru/production/detail.php?ID=19;"program module for statistical data analysis based on methods machine learning "certificate of state registration of computer programs No. 2019618572 Kozachok A.V., Spirin A.A .; Avast file decryption software [Electronic resource] URL: https://blog.avast.com/ru/4-besplatnyh -deshifratora-dlya-fajlov-zarazhennyh-programmoj-vymogatelem).
Конвертируют полученные данные в бинарный вид путем получения соответствующего значения позиции символа в таблице кодировки Unicode (кодировка Unicode [Электронный ресурс] URL: https://home.unicode.org/).The received data is converted into a binary form by obtaining the corresponding value of the character position in the Unicode encoding table (Unicode encoding [Electronic resource] URL: https://home.unicode.org/).
Формируют вектор статистических характеристик путем подсчета количества подпоследовательностей, встречающихся в полученных данных (Конышев М.Ю. Формирование распределений вероятностей двоичных векторов источника ошибок марковского дискретного канала связи с памятью с применением метода "группирования вероятностей" векторов ошибок. / М.Ю. Конышев, А.Ю. Барабашов, К.Е. Петров, А.А. Двилянский // Промышленные АСУ и контроллеры. 2018. № 3. С. 42-52; Козачок А.В., Спирин А.А. О статистических свойствах алгоритмов сжатия и шифрования// Сборник материалов научно-технической конференции "Актуальные проблемы инфотелекоммуникаций в науке и образовании", г. Санкт-Петербург, 2019 г.), после чего сравнивают вектор статистических характеристик, полученных данных с идентификационной моделью. Сравнение выполняется путем применения алгоритма машинного обучения – алгоритма построения дерева решений (Breiman L., Friedman J., Olshen R., Stone C. Classification and Regression Trees // Wadsworth, Belmont, CA. 1984. 368 p. ISBN: 9781351460491), выполняющего отбор признаков из вектора статистических характеристик по критерию максимального прироста информации (Breiman L., Friedman J., Olshen R., Stone C. Classification and Regression Trees // Wadsworth, Belmont, CA. 1984. 368 p. ISBN: 9781351460491), определяют наличие или отсутствие ПСП (Конышев М.Ю. Формирование распределений вероятностей двоичных векторов источника ошибок марковского дискретного канала связи с памятью с применением метода "группирования вероятностей" векторов ошибок. / М.Ю. Конышев, А.Ю. Барабашов, К.Е. Петров, А.А. Двилянский // Промышленные АСУ и контроллеры. 2018. № 3. С. 42-52; Козачок А.В., Спирин А.А. О статистических свойствах алгоритмов сжатия и шифрования// Сборник материалов научно-технической конференции "Актуальные проблемы инфотелекоммуникаций в науке и образовании", г. Санкт-Петербург, 2019 г.), сформированных криптоалгоритмами.A vector of statistical characteristics is formed by counting the number of subsequences occurring in the obtained data (Konyshev M.Yu. Formation of probability distributions of binary vectors of an error source of a Markov discrete communication channel with memory using the method of "grouping probabilities" of error vectors. / M.Yu. Konyshev, A Barabashov, K.E. Petrov, A.A. Dvilyanskiy // Industrial ACS and controllers. 2018. No. 3. P. 42-52; Kozachok A.V., Spirin A.A.On the statistical properties of compression algorithms and encryption // Collection of materials of the scientific and technical conference "Actual problems of information telecommunications in science and education", St. Petersburg, 2019), after which the vector of statistical characteristics of the obtained data is compared with the identification model. The comparison is performed by applying a machine learning algorithm - an algorithm for constructing a decision tree (Breiman L., Friedman J., Olshen R., Stone C. Classification and Regression Trees // Wadsworth, Belmont, CA. 1984. 368 p. ISBN: 9781351460491), performing the selection of features from the vector of statistical characteristics according to the criterion of maximum increase in information (Breiman L., Friedman J., Olshen R., Stone C. Classification and Regression Trees // Wadsworth, Belmont, CA. 1984. 368 p. ISBN: 9781351460491), determine the presence or absence of PSP (Konyshev M.Yu. Formation of probability distributions of binary vectors of the source of errors of a Markov discrete communication channel with memory using the method of "grouping probabilities" of error vectors. / M.Yu. Konyshev, A.Yu. Barabashov, K.E. Petrov, A.A. Dvilyansky // Industrial ACS and controllers. 2018. No. 3. P. 42-52; Kozachok A.V., Spirin A.A.On the statistical properties of compression and encryption algorithms // Collection of scientific technical conference ii "Actual problems of infotelecommunications in science and education", St. Petersburg, 2019), formed by cryptoalgorithms.
Если ПСП, сформированных криптоалгоритмами в анализируемых данных нет, то выполняет перенаправление анализируемых данных в центр очистки сообщений, где после очистки (уничтожения) данных, продолжается прием и обработка входящего информационного потока.If there is no PSP generated by cryptoalgorithms in the analyzed data, then it redirects the analyzed data to the message cleaning center, where, after clearing (destroying) the data, the incoming information flow continues to be received and processed.
Если выявлены ПСП, сформированные криптоалгоритмами, то анализируемые данные перенаправляются в центр дешифровки сообщений.If the PSP generated by the cryptoalgorithms are detected, the analyzed data is redirected to the message decryption center.
Оценивают время функционирования системы, если условие выполнено, то заканчивают функционирование последовательности.The system operation time is estimated, if the condition is met, then the sequence operation ends.
На основании анализа принятых сообщений принимают решение о поступлении команды от Botnet.Based on the analysis of the received messages, a decision is made on the receipt of a command from Botnet.
Если команды от Botnet не поступило на защищаемый узел, продолжают мониторинг.If a command from Botnet has not been received by the protected host, continue monitoring.
Если команда от Botnet поступила, то анализируют полученную команду, определяют вид деструктивного воздействия и IP-адреса.If a command from Botnet is received, then the received command is analyzed, the type of destructive impact and IP addresses are determined.
На основании анализа IP-адреса принимают решение о принадлежности цели деструктивного воздействия Botnet к защищаемой сети.Based on the analysis of the IP address, a decision is made on whether the target of Botnet's destructive influence belongs to the protected network.
Результаты поиска известных решений в данной и смежной областях техники с целью выявления признаков, совпадающих с отличительными от прототипов признаками заявленного изобретения, показали, что они не следуют явным образом из уровня техники. Из определенного заявителем уровня техники не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».The results of the search for known solutions in this and related fields of technology in order to identify features that match the distinctive features of the prototypes of the features of the claimed invention, have shown that they do not follow explicitly from the prior art. The prior art determined by the applicant has not revealed the influence of the essential features of the claimed invention on the achievement of the specified technical result. Therefore, the claimed invention meets the "inventive step" requirement of patentability.
«Промышленная применимость» способа обусловлена наличием элементной базы, на основе которой могут быть выполнены устройства, реализующие данный способ с достижением указанного в изобретении назначения.The "industrial applicability" of the method is due to the presence of an element base, on the basis of which devices that implement this method can be made to achieve the purpose specified in the invention.
Заявленный способ поясняется следующими чертежами, на которых показано:The claimed method is illustrated by the following drawings, which show:
Фиг. 1 – последовательность функционирования способа раннего обнаружения деструктивных воздействий Botnet на сеть связи.FIG. 1 is a sequence of functioning of a method for early detection of destructive effects of Botnet on a communication network.
Фиг. 2 – последовательность функционирования блока мониторинга принимаемых сообщений.FIG. 2 - sequence of functioning of the unit for monitoring received messages.
Фиг. 3 – результаты оценки эффективности заявленного способа.FIG. 3 - the results of evaluating the effectiveness of the claimed method.
Способ раннего обнаружения деструктивных воздействий Botnet на сеть связи, поясняется структурно-логической последовательностью действий (фиг. 1), где в блоке 1 на основании анализа инцидентов информационной безопасности, определяют и классифицируют существующие Botnet в сети Internet (Kaspersky anti-botnet feeds, [Электронный ресурс] URL: https://www.kaspersky.ru/botnet-monitoring-and-data-feeds).The method of early detection of the destructive effects of Botnet on the communication network is explained by the structural and logical sequence of actions (Fig. 1), where in
В блоке 2 на основании статистических данных определяют вредоносные программы (потоки данных Kaspersky Botnet C&C Data Feeds и Kasrepsky Security Network, [Электронный ресурс] URL: https://www.kaspersky.ru/botnet-monitoring-and-data-feeds), с помощью которых злоумышленник заражает персональные компьютеры (ПК) и подаваемые центром управления Botnet команды зараженным ПК.In
В блоке 3 определяют причины заражения ПК (наиболее часто посещаемые сайты; настройки средств защиты или их отсутствие; используемая операционная система, браузер и др. взломанные сайты, фишинговые атаки. [Электронный ресурс] URL: https://www.kaspersky.ru/botnet-monitoring-and-data-feeds) вредоносными программами Botnet. Добавляют в базу данных метку, соответствующую вредоносной программе указанного Botnet.In
В блоке 4 арендуют у оператора связи несколько цифровых каналов связи (Предоставление цифровых каналов связи в аренду [Электронный ресурс] URL: https://tech.ru/services/kanaly-i-trafik/), для использования ресурсов Internet.In
В блоке 5 настраивают ПК таким образом, чтобы была велика вероятность заражения вредоносными программами Botnet (настраивают средства защиты или не устанавливают их; устанавливают требуемую операционную систему, браузер и др.). Настройка средства защиты включает в частности, информацию о поведение процессов; события в операционной системе; информация о межсетевом взаимодействии; контрольная сумма объекта или контрольная сумма его части; источник появления объекта; время появления объекта в рамках вычислительного устройства; данные, передаваемые по сети объектом, при этом средство обнаружения сохраняет полученное уведомление безопасности в базу данных объектов.In
В блоке 6 на основании статистических данных определяют и запоминают пороговые значения параметров, характеризующих различные деструктивные воздействия которые проводят заданные Botnet (IP-адрес или доменное имя контролирующего центра ботнета; характеристики HTTP или IRC пакетов с определенными командами управления; размерность сетевых пакетов; временные интервалы сетевых взаимодействий; трафик злонамеренной активности, к примеру, сканирование, рассылка спама, загрузка бинарных файлов; информацию протоколов DNS, SMTP; используемый протокол обмена данными и порты транспортного уровня).In
В блоке 7 создают сеть мониторинга состояния ПК, зараженных вредоносными программами Botnet (Kaspersky Network Security, [Электронный ресурс] URL: https://www.kaspersky.ru/botnet-monitoring-and-data-feeds). Физически сеть мониторинга с зараженными ПК не соединяется. Сеть мониторинга включает сетевые датчики, установленные в различных сегментах сети Internet, а также каналы связи соединенные с сервером управления системы защиты сети связи.In
В блоке 8 подключают настроенный ПК к сети Internet и посещают сетевые ресурсы, на которых зафиксирована высокая вероятность заражения вредоносным программным обеспечением Botnet.In
В блоке 9 с помощью средства обнаружения атак фиксируют факт заражение ПК вредоносным ПО Botnet. Если заражение не зафиксировано в блоке 10 выбирают следующий сайт из списка сайтов с высокой вероятностью заражения вредоносным ПО Botnet, до тех пор, пока не произойдет заражение.
В блоке 11 анализируют поступаемый информационный поток на предмет наличия команд от Botnet (фиг. 2). Где в блоке 11.1 происходит прием и обработка входящего информационного потока (ПО WireShark, [Электронный ресурс] URL: https://www.wireshark.org).In
В блоке 11.2 осуществляется конвертация полученных данных в бинарный вид путем получения соответствующего значения позиции символа в таблице кодировки Unicode (в качестве примера, возможно, применять кодировку Unicode https://home.unicode.org/) и перевода данного целого числа в двоичное представление.In block 11.2, the received data is converted to a binary form by obtaining the corresponding value of the character position in the Unicode encoding table (as an example, it is possible to use the Unicode encoding https://home.unicode.org/) and translating this integer into a binary representation.
В блоке 11.3 осуществляется формирование вектора статистических характеристик путем подсчета количества подпоследовательностей длины 9 бит, встречающихся в полученных данных. Для формирования признакового пространства достаточно рассматривать половину всех возможных комбинаций подпоследовательностей (Конышев М.Ю. Формирование распределений вероятностей двоичных векторов источника ошибок марковского дискретного канала связи с памятью с применением метода "группирования вероятностей" векторов ошибок. / М.Ю. Конышев, А.Ю. Барабашов, К.Е. Петров, А.А. Двилянский // Промышленные АСУ и контроллеры. 2018. № 3. С. 42-52; Козачок А.В., Спирин А.А. О статистических свойствах алгоритмов сжатия и шифрования// Сборник материалов научно-технической конференции "Актуальные проблемы инфотелекоммуникаций в науке и образовании", г. Санкт-Петербург, 2019 г.). Подсчет количества подпоследовательностей осуществляется по формуле:In block 11.3, a vector of statistical characteristics is formed by counting the number of subsequences of 9 bits in length that occur in the received data. To form the feature space, it is enough to consider half of all possible combinations of subsequences (Konyshev M.Yu. Formation of probability distributions of binary vectors of the error source of a Markov discrete communication channel with memory using the method of "grouping probabilities" of error vectors. / M.Yu. Konyshev, A.Yu. Barabashov, K.E. Petrov, A.A. Dvilyansky // Industrial ACS and controllers. 2018. No. 3. P. 42-52; Kozachok A.V., Spirin A.A.On the statistical properties of compression and encryption algorithms // Collection of materials of the scientific and technical conference "Actual problems of information telecommunications in science and education", St. Petersburg, 2019). The number of subsequences is calculated using the formula:
где – частота i подпоследовательности длины n бит в анализируемых данных без учета полного перекрытия, N – длина анализируемых данных в битах.Where Is the frequency of the i subsequence of length n bits in the analyzed data without taking into account the complete overlap, N is the length of the analyzed data in bits.
В блоке 11.4 осуществляется сравнение вектора статистических характеристик полученных данных с идентификационной моделью. Сравнение выполняется путем применения алгоритма машинного обучения – алгоритма построения дерева решений, выполняющего отбор признаков из вектора статистических характеристик по критерию максимального прироста информации (Breiman L., Friedman J., Olshen R., Stone C. Classification and Regression Trees // Wadsworth, Belmont, CA. 1984. 368 p. ISBN: 9781351460491).In block 11.4, the vector of statistical characteristics of the obtained data is compared with the identification model. The comparison is performed by applying a machine learning algorithm - an algorithm for constructing a decision tree that selects features from a vector of statistical characteristics according to the criterion of maximum information gain (Breiman L., Friedman J., Olshen R., Stone C. Classification and Regression Trees // Wadsworth, Belmont , CA 1984. 368 p. ISBN: 9781351460491).
Блок 11.5 определяют наличие или отсутствие ПСП, сформированных криптоалгоритмами (Козачок А.В., Спирин А.А. О статистических свойствах алгоритмов сжатия и шифрования// Сборник материалов научно-технической конференции "Актуальные проблемы инфотелекоммуникаций в науке и образовании", г. Санкт-Петербург, 2019 г.). Если ПСП сформированных криптоалгоритмами в анализируемых данных нет, то выполняет перенаправление анализируемых данных или в центр очистки сообщений (Блок 11.6), где после очистки (уничтожения) данных, продолжается прием и обработка входящего информационного потока (блок 11.1).Block 11.5 determines the presence or absence of the PSP generated by cryptoalgorithms (Kozachok A.V., Spirin A.A.On the statistical properties of compression and encryption algorithms // Proceedings of the scientific and technical conference "Actual problems of information telecommunications in science and education", St. Petersburg, 2019). If the PSP generated by the cryptoalgorithms in the analyzed data is not present, then it redirects the analyzed data or to the message cleaning center (Block 11.6), where, after clearing (destroying) the data, receiving and processing the incoming information flow continues (Block 11.1).
Если выявлена ПСП, сформированная криптоалгоритмом, то анализируемые данные перенаправляются в центр дешифровки сообщений (Блок 11.7).If the PSP generated by the cryptoalgorithm is detected, then the analyzed data is redirected to the message decryption center (Block 11.7).
В блоке 12 оценивают время функционирования системы (ГОСТ Р МЭК 61069-4-2012. Измерение и управление промышленным процессом. Определение свойств системы с целью ее оценки. Часть 4. Оценка производительности системы). Если условие выполнено, то заканчивают функционирование последовательности.In
Если условие не выполнено в блоке 13 на основании поиска признаков и анализа принятых сообщений принимают решение о поступлении команды от Botnet (Kaspersky Anti-Botnet Data Feed, [Электронный ресурс] URL: https://www.kaspersky.ru/botnet-monitoring-and-data-feeds). Если команды не поступило, продолжают мониторинг в блоке 12.If the condition is not met in
Если команда от Botnet поступила, то в блоке 14 анализируют полученную команду (Kaspersky Anti-Botnet Data Feed, [Электронный ресурс] URL: https://www.kaspersky.ru/botnet-monitoring-and-data-feeds), определяют вид деструктивного воздействия, времени начала воздействия, последовательность его применения (тактику, технологию и процедуры применяемого воздействия), цель воздействия (IP-адрес).If a command is received from Botnet, then in
В блоке 15 принимают решение о принадлежности цели деструктивного воздействия Botnet к защищаемой сети (сравнение IP-адресов цели атаки с IP-адресами защищаемой сети). In
Если целью деструктивного воздействия является узел не защищаемой сети, в блоке 16 с помощью средств мониторинга измеряют возможности Botnet (Kaspersky Anti-Botnet Data Feed, [Электронный ресурс] URL: https://www.kaspersky.ru/botnet-monitoring-and-data-feeds) и дополняют базу данных (блок 17) характеризующую параметры ДВ Botnet в который входит зараженный ПК.If the target of a destructive attack is a node of an unprotected network, in
Если целью деструктивного воздействия является узел защищаемой сети, в блоке 18 на основании имеющихся данных о параметрах ДВ Botnet (блок 17) прогнозируют возможный ущерб от ДВ (Статистика Kaspersky, [Электронный ресурс] URL: https://cybermap.kaspersky.com/ru/stats).If the target of the destructive attack is a node of the protected network, in
На основании спрогнозированного ущерба от ДВ в блоке 19 определяют перечень вариантов и способов по противодействию ДВ (Kaspersky Anti-Botnet Data Feed, [Электронный ресурс] URL: https://www.kaspersky.ru/botnet-monitoring-and-data-feeds), а также порядок их использования. Based on the predicted damage from DV in
В блоке 20 проводят необходимые мероприятия по подготовке вариантов и способов противодействия ДВ Botnet (Kaspersky Anti-Botnet Data Feed, [Электронный ресурс] URL: https://www.kaspersky.ru/botnet-monitoring-and-data-feeds).In
В блоке 21 изменяют значения параметров ДВ на узел (время от получения команды до начала ДВ; длительность ДВ; количество Bot; мощность ДВ), измеряют значения ослабляющих возможностей применяемых вариантов и способов противодействия ДВ.In
В блоке 22 на основании анализа принимаемых пакетов определяют окончание деструктивного воздействия Botnet (снижение сетевой активности, окончание активности сетевых протоколов и др.). In
В блоке 23 сравнивают рассчитанные значения параметров ДВ заданного Botnet. Если значения параметров ДВ Botnet не соответствуют заданным значениям в блоке 17 уточняют значения параметров.In
Если значения параметров ДВ соответствуют заданным, в блоке 24 оценивают эффективность применяемых вариантов и способов противодействия (блок 25).If the values of the DW parameters correspond to the given ones, in
Если значения эффективности соответствуют имеющимся значениям в базе данных, продолжают мониторинг в блоке 11.If the efficiency values correspond to the existing values in the database, continue monitoring in
Если значения эффективности не соответствуют имеющимся значениям в базе данных в блоке 17 уточняют значения параметров.If the efficiency values do not correspond to the existing values in the database, the parameter values are specified in
Расчёт эффективности заявленного способа проводился путем сравнения времени принятия решения для способа прототипа и заявленного способа. Графически процессы принятия решений представлены на фигуре 3. Для простоты сравнения этих двух процессов, примем, что «Время распространения команды в Botnet, о начале воздействия» и «Время принятия решения и активации средств защиты», для способа прототипа и предлагаемого способа равны. Тогда снижение времени принятия решения о противодействии деструктивному воздействию на сеть связи со стороны Botnet можно считать «Время проявления признаков деструктивного воздействия».The calculation of the effectiveness of the claimed method was carried out by comparing the decision time for the prototype method and the claimed method. Decision-making processes are graphically presented in figure 3. For ease of comparison of these two processes, let us assume that the "Time of team propagation in Botnet, about the beginning of the impact" and "The time of making a decision and activating protection means" for the prototype method and the proposed method are equal. Then, the decrease in the time for making a decision on counteracting the destructive impact on the communication network from Botnet can be considered the "Time of manifestation of signs of destructive impact."
На основании этого, следует вывод, что заявленный способ, за счет разработки способа раннего обнаружения деструктивных воздействий Botnet на сеть связи, в котором на основе анализа информационного потока поступаемого на предварительно зараженный персональный компьютер, определяют вид и цель воздействий Botnet, с учетом которого принимают меры по заблаговременной активации средств и способов противодействия деструктивному воздействию, обеспечивает достижение заявленного технического результата.Based on this, it follows that the claimed method, due to the development of a method for early detection of the destructive effects of Botnet on the communication network, in which, based on the analysis of the information flow received by the previously infected personal computer, the type and purpose of the Botnet actions are determined, taking into account which measures are taken by early activation of means and methods of counteracting destructive effects, ensures the achievement of the claimed technical result.
Claims (1)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2019135334A RU2731467C1 (en) | 2019-11-06 | 2019-11-06 | Method for early detection of destructive effects of botnet on a communication network |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2019135334A RU2731467C1 (en) | 2019-11-06 | 2019-11-06 | Method for early detection of destructive effects of botnet on a communication network |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| RU2731467C1 true RU2731467C1 (en) | 2020-09-03 |
Family
ID=72421760
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| RU2019135334A RU2731467C1 (en) | 2019-11-06 | 2019-11-06 | Method for early detection of destructive effects of botnet on a communication network |
Country Status (1)
| Country | Link |
|---|---|
| RU (1) | RU2731467C1 (en) |
Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20080307526A1 (en) * | 2007-06-07 | 2008-12-11 | Mi5 Networks | Method to perform botnet detection |
| US20100115621A1 (en) * | 2008-11-03 | 2010-05-06 | Stuart Gresley Staniford | Systems and Methods for Detecting Malicious Network Content |
| RU2430411C1 (en) * | 2010-03-02 | 2011-09-27 | Закрытое акционерное общество "Лаборатория Касперского" | System and method of detecting malware |
| US8402543B1 (en) * | 2011-03-25 | 2013-03-19 | Narus, Inc. | Machine learning based botnet detection with dynamic adaptation |
| US20160156644A1 (en) * | 2011-05-24 | 2016-06-02 | Palo Alto Networks, Inc. | Heuristic botnet detection |
| RU2682108C1 (en) * | 2018-02-13 | 2019-03-14 | Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации | Method of using options of countermeasure of network and stream computer intelligence and network attacks and system therefor |
-
2019
- 2019-11-06 RU RU2019135334A patent/RU2731467C1/en active
Patent Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20080307526A1 (en) * | 2007-06-07 | 2008-12-11 | Mi5 Networks | Method to perform botnet detection |
| US20100115621A1 (en) * | 2008-11-03 | 2010-05-06 | Stuart Gresley Staniford | Systems and Methods for Detecting Malicious Network Content |
| RU2430411C1 (en) * | 2010-03-02 | 2011-09-27 | Закрытое акционерное общество "Лаборатория Касперского" | System and method of detecting malware |
| US8402543B1 (en) * | 2011-03-25 | 2013-03-19 | Narus, Inc. | Machine learning based botnet detection with dynamic adaptation |
| US20160156644A1 (en) * | 2011-05-24 | 2016-06-02 | Palo Alto Networks, Inc. | Heuristic botnet detection |
| RU2682108C1 (en) * | 2018-02-13 | 2019-03-14 | Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации | Method of using options of countermeasure of network and stream computer intelligence and network attacks and system therefor |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11038906B1 (en) | Network threat validation and monitoring | |
| CN110730175B (en) | A botnet detection method and detection system based on threat intelligence | |
| CN107465648B (en) | Abnormal equipment identification method and device | |
| KR101388090B1 (en) | Apparatus for detecting cyber attack based on analysis of event and method thereof | |
| US11258812B2 (en) | Automatic characterization of malicious data flows | |
| Zarras et al. | Automated generation of models for fast and precise detection of HTTP-based malware | |
| Hu et al. | BAYWATCH: robust beaconing detection to identify infected hosts in large-scale enterprise networks | |
| KR20060013491A (en) | Attack signature generation method, signature generation application application method, computer readable recording medium and attack signature generation device | |
| Fallah et al. | Android malware detection using network traffic based on sequential deep learning models | |
| Kondo et al. | Botnet traffic detection techniques by C&C session classification using SVM | |
| Goyal et al. | Http botnet detection in iot devices using network traffic analysis | |
| Wang et al. | Using honeypots to model botnet attacks on the internet of medical things | |
| CN114301647B (en) | Method, device and system for predicting and defending vulnerability information in situation awareness | |
| Surnin et al. | Probabilistic estimation of honeypot detection in Internet of things environment | |
| US10757029B2 (en) | Network traffic pattern based machine readable instruction identification | |
| Debashi et al. | Sonification of network traffic for detecting and learning about botnet behavior | |
| Fu et al. | Detecting tunneled flooding traffic via deep semantic analysis of packet length patterns | |
| Awadi et al. | Multi-phase IRC botnet and botnet behavior detection model | |
| EP4485860A1 (en) | Malware beacon detection system | |
| Seo et al. | Abnormal behavior detection to identify infected systems using the APChain algorithm and behavioral profiling | |
| Firoz et al. | Performance optimization of layered signature based intrusion detection system using snort | |
| RU2731467C1 (en) | Method for early detection of destructive effects of botnet on a communication network | |
| Chiba et al. | Botprofiler: Profiling variability of substrings in http requests to detect malware-infected hosts | |
| CN114189360B (en) | Situation-aware network vulnerability defense method, device and system | |
| Ramos et al. | A Machine Learning Based Approach to Detect Stealthy Cobalt Strike C &C Activities from Encrypted Network Traffic |